Huffpost Germany
BLOG

Eine offene Plattform für kontroverse Meinungen und aktuelle Analysen aus dem HuffPost-Gastautorennetzwerk

Bogdan Botezatu Headshot

Sichere öffentliche Infrastruktur trotz Ransomware

Veröffentlicht: Aktualisiert:
HACKER VIRUS
John Lund via Getty Images
Drucken

Bereits Stuxnet hat der Welt eine Ahnung davon vermittelt, wie real und zerstörerisch Cybersecurity-Risiken in kritischen Infrastrukturen sein können. Im Zeitalter von Industrie 4.0 und zunehmend komplexeren Cyber-Bedrohungen nehmen Angriffe auf öffentliche Infrastrukturen, insbesondere in der Energiebranche, zu.

Wenn Ransomware oder andere Schadprogramme Unternehmenssysteme angreifen, kann dies über mehrere Stunden zu Ausfällen kritischer Infrastrukturen, etwa für die Strom- und Wasserversorgung, führen. Auch die Gesundheitsbranche wurde bereits Opfer solcher Erpressungstechniken.

Was sind die Gefahren?

Die Risiken gehen über die Bereiche Funktionsfähigkeit, finanzielle Verluste und Glaubwürdigkeit hinaus. Cyberangriffe auf industrielle Systeme können sogar die Gesundheit und das Leben von Menschen bedrohen.

„Ob es sich um einen Damm oder Stromnetze handelt, um Finanzinstitute, Wassersysteme oder Online-Netzwerke: Diese Teile unserer Infrastruktur sind in Gefahr und werden wie niemals zuvor angegriffen, wir müssen mehr dagegen tun", sagte US-Senator Charles E. Schumer, nachdem iranische Angreifer die Kontrolle über die Schleusen des Bowman-Avenue-Damms in der Nähe von Rye Brook (New York, USA) erhalten hatten.

Auch in Deutschland ist die Gefahr real: Vor kurzem hat ein Kernkraftwerk in Bayern zugegeben, dass seine Systeme von Malware durchsetzt waren. Bereits im Jahr 2015 hatte sich ein Hacker Zugang zu den Systemen eines Kernkraftwerks in Südkorea verschafft. So stellt die Absicherung wichtiger Systeme vor verschiedenen Angriffsvektoren eine erhebliche Herausforderung dar, die miteinander abgestimmte Aktionen von internationalen Organisationen, dem privaten Sektor, der Zivilgesellschaft und insbesondere von Behörden erfordern.

Verfeinerung der Angriffe

Schließlich weiten sich Cyber-Bedrohungen in jeder Hinsicht aus - von der Häufigkeit der Angriffe über Skalierung und Raffinesse bis zur Heftigkeit der Auswirkungen. Die Rate der gefunden Code-Schwachstellen in veralteter, über das Internet zugänglicher Software zeigt ebenfalls keine Anzeichen von Verringerung.

„Eine große Varianz von Bedrohungen von Advanced Persistent Threats (APT) bis zu intelligenter und üblicher Malware wird in ICS-Umgebungen gefunden", berichtet ICS-CERT. „Andere Vorfälle in der Versorgungsbranche und kommerziellen Sektoren betreffen mit dem Internet vernetzte Systeme sowie schwache Anmeldedaten oder Standardeinstellungen."

Zum Beispiel ist Black Energy ein Malware-Toolkit, das zur Infizierung ukrainischer Energiebehörden entwickelt wurde. Es überschreibt Systemdaten, um manuelle Funktionen zu kontrollieren wie die Modifizierung von Temperaturkontrollen sowie das An- und Abschalten von Pumpen bei Windkraftanlagen, Stromübertragungsnetze oder Öl- und Gasleitungen. Sein Ziel war die Sabotage kritischer Teile einer Computer-Festplatte, die zur Überwachung industrieller Systeme dient.

Crypto-Ransomware, die intelligente Techniken nutzt, ist ebenfalls auf dem aufsteigenden Ast. Dabei steht Deutschland im Mittelpunkt, denn fast 10 Prozent der weltweit versendeten Ransomware-infizierten E-Mails zielen auf deutsche Nutzer ab, gemäß dem Cybersecurity-Anbieter Bitdefender.

Compliance

Da Unternehmen immer mehr IT-Systeme für kritische Infrastrukturen mit dem öffentlichen Internet verbinden - wie Industrial Control Systems und SCADA-Anwendungen - werden neue Gesetze und nationale Cybersecurity-Strategien Pflicht.

Betreiber von Infrastrukturen müssen aktuelle Maßnahmen umsetzen, um unautorisierten Zugriff auf ihre technischen Systeme zu verhindern und sie vor Datenverlust und anderen Vorfällen, inklusive Angriffen von außen, zu schützen. Ansonsten können nach dem deutschen IT-Sicherheitsgesetz Geldbußen von bis zu 100.000 Euro verhängt werden.

Aber nicht alle Unternehmen sind darauf vorbereitet, die neuen Regelungen zu erfüllen. Trotz der zunehmenden Anzahl und Schwere der Attacken auf kritische Infrastrukturen vertrauen nämlich viele Technologie- und Sicherheits-Experten weiterhin auf ihre bestehenden Verteidigungsmaßnahmen, wie diverse Studien zeigen.

Doch das Vertrauen der weltweiten Sicherheits-Führungskräfte in die Vorbeugung ihrer Organisationen ist manchmal unbegründet. Als Beweis dafür gilt, dass die meisten Angriffe bei aktuellen, schlagzeilenträchtigen Sicherheitsvorfällen bereits mehrere Wochen oder Monate aktiv waren, bevor sie erstmals entdeckt wurden. Mehr als einmal konnten die Vektoren für den Angriff nicht bestimmt werden, da die Systeme keine Funktionen für Detektion und Monitoring aufwiesen. In anderen Fällen wussten die Verantwortlichen nicht einmal, ob das Problem von einer Cyber-Attacke verursacht wurde.

Informationen teilen

Der Austausch von Netzwerk- und Sicherheitsinformationen mit anderen Organisationen innerhalb der Branche sowie mit nationalen oder internationalen Stellen bildet oft das fehlende Puzzle-Teil. Betreiber kritischer Infrastrukturen zögern häufig mit der Weitergabe dieser Informationen aus Angst vor Image-Verlust oder möglichen Bestrafungen durch Behörden. Doch das Arbeiten in einem Silo hilft der Cyber-Sicherheit nicht.

Kurz gesagt, können Betreiber öffentlicher oder privater Infrastrukturen zur Verbesserung ihrer Sicherheit mit folgenden Schritten starten:

  • Installation einer Anti-Malware-Software, wo immer dies möglich ist
  • Verhindern von unautorisiertem Zugang zu sicheren Standorten
  • Anwenden von Application Whitelisting, um unautorisierte Anwendungen zu blockieren
  • Implementierung eines Detektionssystems für Sicherheitsverstöße
  • Ermöglichen einer USB-Sperre auf allen SCADA-Umgebungen, damit Malware nicht physikalisch eindringen kann
  • Einführung grundlegender Sicherheitsmaßnahmen zwischen Netzwerksegmenten wie Firewalls und IPS (Intrusion Prevention System)

Ihr habt auch ein spannendes Thema?
Die Huffington Post ist eine Debattenplattform für alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blogteam unter blog@huffingtonpost.de.

Auch auf HuffPost:

Anfällig gegen Hacker: Das Fingerabdruck-Desaster: Darum ist Ihr iPhone viel sicherer als ein Android-Phone

Lesenswert: